B24信息安全-网络设备安全配置管理程序.docx

时间:2022-5-12 作者:791650988

B32信息安全-信息处理设施维护管理程序.docx

深圳市科技有限公司信息处理设施维护管理程序编号:ISMSB32版本号:VI.0编制:日期:202185审核:日期:202185批准:日期:202185受控状态受控文件1目的为对适用范围内的设备的维护过程实施有效控制,确保其连续的可用性和完整,

《B24信息安全-网络设备安全配置管理程序.docx》由会员分享,可在线阅读,更多相关《B24信息安全-网络设备安全配置管理程序.docx(4页珍藏版)》请在上搜索。

A3演示文稿设计与制作.docx

教学主题:人教版义务教育教科书小学英语三年级上册第四单元WeloveanimalsPartALet,slearn主要内容:小学英语人教版教材三年级上册第四单元Weloveanimals,由主情景图,A部分B部分C部分检测页五部分构成,共10,

1、深圳市*科技有限公司网络设备安全配置管理程序编号:ISMS-B-24版本号:VI.0编制:日期:2021-8-5审核:日期:2021-8-5批准:日期:2021-8-5受控状态受控文件1目的为确保网络安全,依据安全策略,加强与信息相关网络设备的配置管理,特制定本程序。2范围本程序适用于在组织内使用的所有主要网络设备的安全参数设置管理,包括:a)防火墙设备及软硬件;b)网关设备及软硬件;c)网络交换机及HUB等。3职责3.1综合管理部负责对组织内所有主要网络设备的配置和参数设定。4相关文件信息安全管理手册信息系统访问与使用监控管理程序5程序5.1网络设备安全配置策略5.1.1通用策略网络设备的配。

2、置必须由IT人员实施。设备系统日志的记录内容和保存期限应该符合信息系统访问与使用监控管理程序。25.1. 2防火墙安全配置策略对外连接防火墙配置要求:a)除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求被禁止;b)除内部向外部提供的服务相关部分外,内部向外部的访问需经部门经理批准。内部防火墙配置要求:a)内部防火墙的内外部分分为不同的安全等级,外部为等级低的部分,内部为等级高的部分;b)除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求被禁止;c)除内部向外部提供的服务相关部分外,内部向外部的访问需经部门经理批准。5.1.3网关设备安全配置策略网关设备安全配置策略:a)访。

3、问许可列表应根据申请并经过审批获得;b)对许可的访问发起者的身份认证应至少在两项或以上;c)非许可访问的部分应禁止;d)许可的访问发起者应体现相对静态的信息记录,如有明确意义的用户名、静态访问IP地址等;e)许可的访问发起者的访问权利应不被滥用。5.1 .4网络交换机设备安全配置策略关键路径网络交换机安全配置策略a)关键路径网络交换机是指位于公司网络中间节点或信息交换中心位置的网络交换机;b)关键路径网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性;3c)关键路径网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。周边网络交换机安全配置策略a)周边网络交换机是指位于公司网络非中间节点或信息交换相对不重要的位置的网络交换机;b)周边网络交换机安全配置策略应考虑和关键路径网络设备的连接的兼容性、安全性、可靠性和可变性;c)关键路径网络交换机安全配置策略应根据需要减少不必要信息向更高级的网络层的传输。5.2 网络中间设备配置过程IT人员根据安全配置策略和特定安全要求填写网络设备安全配置表,经综合管理部经理审核批准后,由IT人员对网络设备参数进行配置。6记录网络设备安全配置表4。

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:791650988@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。